查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

判断题

加密技术是电子商务采取的安全措施.分为对称加密和非对称加密两类。

参考答案:

判断题

数字签名也称为电子签名.如同出示手写签名一样.能起到电子文件认证、标准和生效的作用。

参考答案:

判断题

黑客(Hacker)不经常侵入网络中的计算机系统.只是在窃取机密数据和盗用特权时才使系统功能得不到充分发挥直至瘫痪。

参考答案:

判断题

使用电子邮件来传输重要机密信息会存在很大的危险。

参考答案:

判断题

中断是以可用性作为攻击目标.它毁坏系统资源.使网络不可用。

参考答案:

判断题

截取是以保密性为攻击目标.非授权用户通过某种手段获得对系统资源的访问。

参考答案:

判断题

修改是以完整性作为攻击目标.非授权用户不仅获得访问而且对数据进行修改。

参考答案:

判断题

伪造是以完整性作为攻击目标.非授权用户将伪造的数据插入到正常传输的数据中。

参考答案:

判断题

网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

参考答案:

判断题

安全管理从范畴上讲.涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

参考答案:
赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved